Hackers… ¿Qué sabemos de ellos?


Hace algunos días un presunto hacker turco amenazaba a varios medios franceses por sus supuestas críticas al Islam. Poco antes el colectivo Anonymous saltaba a las portadas enfrentándose a los cárteles de la droga y con un anunciado pero no consumado ataque a Facebook. Páginas del gobierno israelí fallaron a raíz de los que primero se consideró un ataque informático y luego se desmintió.

Éstas y muchas otras acciones han saltado a las portadas en los últimos días. Sin embargo estos casos descubiertos –o publicados- son sólo un mínimo porcentaje de todos los que realmente suceden en la red. La mayoría de ellos ni se revelan ni se descubren. ¿Somos conscientes de ello? ¿Cómo actuar ante este fenómeno?

¿Qué se considera un hacker?

Según lo entendemos hoy en día, el término hacker tiene es un concepto muy amplio e incluso ambiguo. Como norma general son expertos apasionados en la informática, sobre todo en lo que concierne a la seguridad de los sistemas.

Technischer Hinweis: Aufnahme durch ein Vergroesserungsglas. +++ Ein Mann haelt in einer gestellten Szene einen Schluessel am Montag (10.10.11) in Rastede vor einen Computerbildschirm auf dem ein Mustertext im Quellcode-Typ Al igual que el guante de los ladrones, en este colectivo se distingue entre los de Sombrero Negro (Black Hats), que tienden a trabajar en el “lado oscuro” de la red abriendo accesos sin tener autorización para ello, y los de sombrero blanco (White Hats), responsables de la seguridad informática en los sistemas que se dedican a cerrar agujeros o solucionar fallos (ethical Hacking). Otros, denominados de Sombrero Gris (Grey Hats), pueden trabajar para ambos bandos.

Además de esta diferenciación, cabe distinguir entrecrackers (expertos en violar sistemas de seguridad informática) y hackers, más dirigidos a defender el software libre.

A lo largo de los años, la acción individual ha progresado en muchos casos hacia un fenómeno colectivo con lo que se denomina como “hacktivismo”, movimientos organizados en torno a redes anónimas que persiguen un objetivo común. Uno de los exponentes actuales más conocidos es la red Anonymous, tan en boga en estos días.

Tarjetas de crédito, uno de los botines más codiciados por los piratas. ¿A qué tipo de datos pueden acceder los hackers?

Mientras navegamos en Internet muy pocas veces somos conscientes del rastro digital que dejamos. Buscadores, servidores de correo, administradores de anuncios, redes sociales y otros muchos servicios de Internet recolectan esta enorme cantidad de datos privados: dirección de IP, el número de tarjeta de crédito, el navegador o sistema operativo utilizado o las páginas vistas. Entre otras cosas, los utilizan para “adaptar” y dirigir el contenido al usuario.

Aunque sea el usuario quien voluntariamente deja estas pistas personales en la red (muchas veces aceptando cláusulas de privacidad), hay que tener en cuenta que todos estos datos son susceptibles de ser robados por cualquier persona con ciertos conocimientos sobre sistemas de seguridad. Es decir, también por hackers malignos. Exactamente igual que cualquier otro tipo de información digitalizada pertinente a una empresa que haya sido almacenada en sus sistemas.

Y si bien la legislación dirigida a regular este almacenamiento de datos trata de proteger al usuario, debido al continuo y rápido desarrollo de la red, a veces llega tarde o simplemente, no llega.

¿Cómo es el marco legal para el almacenamiento y uso indebido de datos en Alemania?

bar; sad; art; man; male; jail; dark; room; clip; cell; cage; issue; grief; black; small; guilt; crime; judge; block; regret; narrow; vector; stress; caught; shadow; social; figure; lockup; punish; prison; sorrow; arrest; failure; justice; convict; problem; sadness; judgment; sentence; negative; prisoner; criminal; judgement; detention; condemned; punishment; silhouette; illustration; rehabilitationLa legislación alemana regula los ataques, robo y utilización no autorizada de datos diferenciando entre dos tipos: datos personales como el número  de teléfono, la cuenta del banco, la dirección IP,  y datos anónimos como las cookies y similares. Para almacenar los primeros es necesaria la autorización del usuario, mientras que los segundos pueden ser almacenados sin autorización; por regla general, hasta un máximo de 90 días.

En cuanto a los ataques y uso indebido, como nos cuenta el abogado especializado en redes sociales y protección de datos Sebastian Dramburg (@dramburg en Twitter), el umbral de la legalidad se cruza simplemente cuando un usuario usa o recopila datos sin autorización. Por ejemplo, buscar direcciones de correo electrónico para enviar un boletín electrónico.

En el caso de ataques a empresas, el código penal alemán no contempla un delito explícito como “hackeo”. Pero sí lo regula sobre la base a artículos referentes a fraudes informáticos o manejo indebido de datos. Si además del mero robo, el tráfico de datos le supone pérdidas o daños a la empresa, no sólo entraría en juego la responsabilidad penal sino también la responsabilidad civil a la hora de indemnizar a la empresa.

 

Autor: Jose A. Gayarre

Editor: Rosa Muñoz Lima

Vía DW-World

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 11 noviembre 2011 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: